138232027317
academy
Segurança
Privacidade
Desempenho
Português
Avast Academy Segurança Hacking Um celular pode ser invadido por meio de uma ligação ou mensagem de texto?

Um celular pode ser invadido por meio de uma ligação ou mensagem de texto?

Receber uma chamada ou mensagem de texto suspeita significa que seu dispositivo já está comprometido? É quase certo que não, mas esse pode ser o início de uma tentativa de invasão ou de um golpe fraudulento. Continue lendo para saber exatamente o que acontece quando um cibercriminoso liga e, assim, manter seu celular seguro. Em seguida, instale um aplicativo de segurança móvel para ajudar na defesa contra invasão de celular e outras técnicas maliciosas usadas por golpistas.

AV-Lab-2022
2022
Teste de Malware Avançado
“Em Estado Selvagem”
AV-comp-top-product-2022
2022
Produto
Melhor Avaliado
avtest-award-bp-03-23
2022
Melhor
Proteção
Academy-Can-Someone-Hack-Your-Phone-by-Calling-or-Texting-You-Hero
Escrito por Anthony Freda
Publicado em Setembro 11, 2023

Será que dá para hackear um smartphone com uma simples ligação?

É improvável que as chamadas telefônicas sejam a fonte direta das invasões telefônicas. Mas as mensagens de texto podem conter malware, e tanto as chamadas quanto as mensagens de texto podem ser usadas para lançar ataques de phishing ou outros golpes para induzir você a fornecer informações confidenciais, transferir dinheiro ou fazer download de vírus ou spyware.

Hamburguer menu icon

Este artigo contém :

    A melhor maneira de evitar invasões por meio de mensagens de texto e de chamadas é não atender a números que você não reconhece. Não ligue ou mande mensagem de volta e não clique em nenhum link. Você pode ser vítima de um golpe de retorno de chamada, e isso pode gerar acobrança de uma tarifa internacional, com o cibercriminoso recebendo parte ou a totalidade do valor. E fique atento às táticas de engenharia social que os golpistas usam para fazer com que você clique em um link malicioso.

    Uma mensagem com um link suspeito pode ser semelhante a:

    • Um anúncio de uma venda ou oferta

    • Um pedido de ajuda de um parente

    • Um aviso do Facebook ou de outra plataforma de rede social

    Os cibercriminosos podem imitar ou “falsificar” endereços de e-mail e números de celular. Não caia nessa. Quando se trata de ligações telefônicas fraudulentas, os cibercriminosos geralmente se fazem passar por organizações confiáveis para tentar fazer com que os alvos forneçam informações confidenciais, o que é conhecido como vishing (phishing por voz).

    Golpistas podem se passar por uma organização confiável em uma ligação telefônica na esperança de que o alvo forneça informações privadasGolpistas podem se passar por uma organização confiável em uma chamada telefônica.

    Alguém pode invadir seu celular ligando para você por um aplicativo? No passado, os usuários do WhatsApp foram sofreram invasões por meio de chamadas telefônicas não atendidas, mas essa falha de segurança já foi corrigida. No entanto, diferentes tipos de cibercriminosos estão sempre à procura de novas falhas de segurança, portanto, é impossível estar 100% protegido. Em geral, o melhor que você pode fazer é ter boas práticas digitais e gerenciar proativamente sua privacidade e segurança na Internet.

    Chamadas de spam podem invadir seu celular?

    Chamadas de spam não podem invadir seu celular, porque os sinais dos provedores de telefonia móvel não são capazes de fazer isso. Mas as chamadas spam podem tentar induzir você a fornecer informações, e é aí que mora o perigo.

    Então, seu celular pode ser invadido ao atender uma chamada? Não, mas a FTC alertou sobre uma ameaça telefônica emergente: deep fakes, em que os golpistas usam inteligência artificial (IA) ou outra tecnologia digital para clonar sua voz e, em seguida, ligam para um parente se passando por você para pedir dinheiro.

    E se você conversou bastante com um chamador de spam que se passa por uma instituição legítima, ele pode usar as informações coletadas contra você, possivelmente até para roubar seu número de celular em um golpe SIM swap (troca de chip). Não confie nessas chamadas e saiba como impedir a falsificação de celular.

    E quanto às invasões “sem identificador de chamada”? Chamadas “sem identificador de chamada” não significam invasão; são apenas chamadas de números privados. Chamadas de spam podem invadir seu celular? Isso é extremamente improvável. Golpistas precisam que você os atenda e interaja com eles. É assim que eles te pegam.

    Desconfie de textos desconhecidos também. Nunca clique em um link em uma mensagem de texto, a menos que você tenha iniciado a comunicação (como uma solicitação de redefinição de senha). Há um motivo para isso ser chamado de “phishing”. Não morda a isca e você não será fisgado.

    Qual é a diferença entre fraude e spam? As chamadas de spam são irritantes, mas as chamadas fraudulentas que usam táticas de phishing são piores. Normalmente, elas tentam fazer com que você efetue um pagamento único, mas também podem tentar obter as informações do seu cartão de crédito. Sua resposta a ambos os tipos de chamadas deve ser a mesma: ignore-a.

     O phishing é comum em chamadas fraudulentas, enquanto as chamadas de spam podem ser apenas chamadas de vendas irritantes e persistentesAs chamadas de phishing são sempre maliciosas, enquanto as chamadas de spam geralmente são apenas incômodas.

    Alguém pode invadir meu celular com o envio de uma mensagem de texto?

    Ninguém pode invadir seu dispositivo apenas enviando mensagens de texto (a menos que usem uma sofisticada tecnologia de exploit de zero clique). Desde que você não clique em nenhum link ou abra anexos, geralmente não há ameaça. Um link ou anexo só deve ser aberto se você estiver esperando por ele e tiver certeza de que é seguro.

    Golpistas enviam muitas mensagens de texto. Apenas uma pequena porcentagem das vítimas precisa clicar no link do texto para que a campanha seja bem-sucedida. As vítimas podem, sem querer, fazer download de malware ou ser direcionadas a um site malicioso, onde inserem informações pessoais.

    Então é possível invadir meu celular por mensagens de texto? Normalmente, somente se você abrir um link ou um anexo. Mas se você acha que está imune a essas táticas óbvias, até Jeff Bezos já sofreu com invasões dessa forma. Todo mundo tem seus momentos de descuido. Essas mensagens são um problema, e você pode deixá-las passar. Felizmente, é possível interromper mensagens de texto indesejadas.

    É possivel sofrer uma invasão ao responder a uma mensagem de texto?

    Você não pode sofrer invasões simplesmente por responder a uma mensagem de texto. No entanto, o envolvimento com um cibercriminoso aumentará a probabilidade de você sofrer uma invasão. Eles encontrarão uma forma de te enganar e fazer com que você clique em um link, e essa será a causa da invasão.

    Nada acontece nos bastidores quando você digita uma mensagem e clica em enviar, mas o cibercriminoso já sabe mais sobre você e pode te induzir a fornecer informações ou a clicar em um link. É melhor não se envolver de forma alguma.

    O que é um exploit de zero clique?

    Exploit de zero clique é um tipo raro de invasão que pode atingir a vítima sem que ela faça nada. Ela também não perceberá que há algo de errado. Um ataque de zero clique requer muita sofisticação, o que torna improvável que o indivíduo comum seja o alvo dessa ação.

    Esses ataques são bem diferentes dos ataques de dia zero, a não ser pelo fato de serem incrivelmente difíceis de prever ou de evitar. A melhor defesa é manter seu sistema e softwares atualizados e usar um bom antivírus.

    Um exemplo de ataque de zero clique foi a invasão de chamadas perdidas do WhatsApp, no qual um spyware foi instalado nos celulares sem que os usuários precisassem sequer atender uma chamada. Esses tipos de invasões constituem grandes violações de segurança, o suficiente para serem noticiados.

    Que outros métodos podem ser usados para invadir meu celular?

    Há muitas maneiras de sofrer uma invasão. Algumas são totalmente evitáveis tendo bom senso enquanto navega; outras podem ser muito mais difíceis de evitar. Essas são algumas maneiras pelas quais seu celular pode ser invadido:

    • Phishing: Campanhas de invasão, como spear phishing, disfarçam um texto perigoso como se fosse legítimo. Parecerá que é da Amazon ou da Receita Federal, e o golpista poderá solicitar sua senha ou tentar fazer com que você clique em um link. Lembre-se de que empresas e organizações legítimas nunca solicitam informações pessoais por SMS.

    • Malvertising: Anúncios em sites podem conter códigos que baixam malwares em seu computador. Embora seja mais provável que anúncios de malvertising sejam encontrados em sites de aposta ou adultos, páginas importantes como as do New York Times e da BBC já foram afetados por malvertising.

    • Smishing: Esse tipo de ataque combina as palavras “SMS” e “phishing”. Você pode ficar animado ao receber uma mensagem de texto e achar que ela vem de um amigo que tem um celular novo. Mas se você clicar no link, suas informações poderão ser comprometidas.

    • Pretexting: O pretexting envolve a criação de um pretexto ou motivo para você fazer algo agora ou no futuro. O golpista cria uma história para ajudar a ganhar sua confiança, de modo que ele possa induzi-lo a compartilhar detalhes pessoais, instalar malware ou enviar dinheiro.

    • Ataque de interceptação (man-in-the-middle): Um invasor pode se interpor entre você e um aplicativo (ou outro usuário), interceptando dados. O objetivo desses ataques geralmente é roubar informações confidenciais, como credenciais de login ou números de cartão de crédito.

    • Keylogging: Se um keylogger estiver instalado no seu celular, o cibercriminoso poderá rastrear as teclas enquanto você digita. Isso pode fornecer informações valiosas, como credenciais de login, detalhes de mensagens de texto e outras informações pessoais.

    • Sim swap: Esse tipo de fraude acontece quando um golpista convence a operadora do seu celular a enviar um novo chip. Quando alguém o ativa, o objetivo é tirar proveito das contas configuradas com autenticação de dois fatores. Desde que o invasor saiba os dados de login, ele receberá o código de verificação no celular dele.

    • Bluetooth: Os cibercriminosos podem usar software para interceptar um sinal Bluetooth e obter acesso ao seu celular. Não pareie seu celular com um dispositivo desconhecido ou em um local em que não confie.

    • Wi-Fi: Tenha muito cuidado com uma rede Wi-Fi pública desprotegida, pois elas facilitam a interceptação de suas comunicações pelos cibercriminosos. Sempre use uma VPN no seu celular em uma rede Wi-Fi pública para fazer chamadas, enviar mensagens de texto ou em navegação online.

    • Estações de carregamento: Os cibercriminosos podem infectar estações de recarga públicas com malware. Se você conectar seu celular, ele pode infectar seu dispositivo e coletar seus dados privados.

    Como os cibercriminosos invadem um celular? Parece que todos os dias surgem novas formas de invasão. Lembre-se de que chamadas ou mensagens de texto de golpes podem parecer legítimas, portanto, atente-se ao responder a mensagens de texto ou chamadas.

    Há muitas maneiras de invadir um celularHá muitas maneiras de invadir um celular

    Como proteger meu celular contra invasões?

    A melhor maneira de evitar que seu celular seja invadido é instalar um software de segurança robusto de uma empresa confiável. Hábitos de navegação inteligentes podem ajudar bastante, mas você precisará de segurança aprimorada para evitar perigos que não pode prever ou ver fisicamente.

    Talvez você tenha caído no que parecia ser um texto inocente solicitando sua data de nascimento, e essa foi a última peça do quebra-cabeça que um golpista precisava para roubar sua identidade. O roubo de identidade é um pesadelo. Fique atento aos golpes de phishing e aos sinais e sintomas de uma invasão de celular para que você possa reduzir os danos o máximo possível.

    Ou você pode usar um aplicativo como o Avast BreachGuard, que estará vários passos à sua frente. Se uma de suas senhas aparecer em uma violação de dados, o BreachGuard o avisará para que você possa alterá-la imediatamente e proteger sua conta. Ele até mesmo faz varreduras na dark web em busca de suas credenciais ou informações pessoais, caso elas tenham vazado.

    Se você acha que seu celular foi invadido, a primeira coisa a fazer é desconectá-lo da Internet e executar uma verificação antimalware. Saiba como remover vírus de um Android ou iPhone, caso isso aconteça com você; é melhor instalar o software de segurança com antecedência.

    Ajude a se proteger contra invasões de celular com o Avast

    Embora você possa evitar links duvidosos, o que dizer das violações de segurança que acontecem de forma invisível? Os premiados recursos de segurança e de privacidade do Avast Mobile Security ajudarão você a proteger seu celular contra invasões em tempo real, detectando e bloqueando malwares antes que possam infectar o dispositivo. Instale o Avast Mobile Security gratuitamente hoje mesmo.

    Perguntas frequentes

    É possível invadirem meu iPhone?

    Qualquer dispositivo conectado à Internet pode ser invadido, inclusive iPhones. Fique atento a sinais suspeitos, como o aparecimento de aplicativos no iPhone que você não instalou, chamadas telefônicas ou mensagens de texto aleatórias, pop-ups que aparecem excessivamente ou notificações de que você está usando mais dados do que o normal. Sempre proteja seu iPhone com um software antimalware de qualidade para bloquear ameaças como spyware.

    É possivel invadir meu celular a partir do meu número?

    Seu celular não pode ser invadido apenas apenas com o uso do seu número de telefone, embora existam alguns ataques de zero cliques que podem instalar malwares mesmo que você não atenda a uma chamada ou clique em uma mensagem de texto. Normalmente, para invadir um celular, os golpistas precisam que os alvos realizem alguma ação, como clicar em um link malicioso ou fazer o download de um aplicativo infectado.

    É possível ter o número do celular invadido?

    Uma forma comum dos cibercriminosos obterem seu número de celular é por meio de uma violação de dados. As informações obtidas costumam ser compartilhadas ou vendidas na dark web, o que pode incluir tudo, desde seu número de celular até seu número de identidade. Quanto mais informações suas um cibercriminoso tiver, mais fácil será para ele invadir suas contas online ou usar táticas de engenharia social direcionadas.

    Proteja seu Android contra cibercriminosos com o Avast Mobile Security

    Instalar grátis

    Proteja seu iPhone contra cibercriminosos com o Avast Mobile Security

    Instalar grátis
    Hacking
    Segurança
    Anthony Freda
    11-09-2023